10 เทคนิคการแฮก ที่คุณควรรู้ และเตรียมป้องกัน

10 เทคนิคการแฮกทั่วไป ยอดนิยมที่แฮกเกอร์ใช้ช่องทางนี้ในการล้วงความลับข้อมูล บทความนี้ไม่ได้ชี้นำในการแฮก แต่จำเป็นต้องรู้ทัน เพื่อป้องกันไม่ให้เข้าถึงข้อมูลสำคัญของคุณหรือบริษัทคุณ

1. Bait & Switch
คือ วิธีอ่อยเหยื่อแล้วค่อยเปลี่ยนเป้าหมาย ตัวอย่างเช่น ผู้โจมตีสามารถซื้อพื้นที่โฆษณาบนเว็บไซต์ได้ ต่อมาเมื่อผู้ใช้คลิกที่โฆษณาเขาอาจถูกนำไปยังหน้าที่ติดมัลแวร์ หรือแอดแวร์เพิ่มเติมบนคอมพิวเตอร์ของคุณ

รูปภาพจาก  https://promotions.co.th/

 

2. Cookies Theft
หรือการปล้นคุกกี้โดยอาศัยรูโหว่ของเว็บไซต์จำนวนมากที่เข้ารหัสเฉพาะข้อมูลรหัสผ่าน แต่ไม่ได้เข้ารหัสข้อมูลคุกกี้ ทำให้หากมีผู้ดักฟังคุกกี้ดังกล่าวได้ระหว่างทาง โดยผู้ที่เป็นเหยื่อส่วนใหญ่นิยมใช้ Wi-Fi แบบ
ไม่ได้มีการเข้ารหัสข้อมูลระหว่างการส่งข้อมูลภายในเครือข่าย ซึ่งทำให้สามารถดักฟังข้อมูลทุกอย่างที่วิ่งในระบบเครือข่ายนั้นได้

3. ClickJacking Attacks
คือ การโจมตีเว็บไซต์รูปแบบหนึ่งที่ผู้โจมตี เอา code เข้าไปฝังซ่อนไว้ส่วนใดส่วนหนึ่งที่หน้าเว็บไซต์อื่น อย่างเช่น ปุ่ม Submit, หน้าถัดไป เพื่อรับ Response ทั้งหมดให้ Redirect ไปยังเว็บไซต์ปลอมที่ถูกสร้างขึ้น เมื่อผู้ใช้เผลอคลิก อาจเกิดการโหลด Malware ลงเครื่องโดยตรงทันที

4. Virus Trojan
เป็นโปรแกรมซอฟต์แวร์ที่เป็นอันตราย ซึ่งเมื่อได้รับการติดตั้งลงในระบบคอมพิวเตอร์แล้ว ข้อมูลต่างๆ
บนคอมพิวเตอร์
รวมถึงช่องทางออนไลน์ จะส่งข้อมูลเหยื่อไปยังแฮกเกอร์ สามารถบังคับคอมพิวเตอร์ในการล็อคไฟล์ของคุณ ยิงโฆษณาผิดกฎหมายเรื่อยๆ และข้อมูลสำคัญบนคอมพิวเตอร์ ของคุณอาจรั่วไหลไปยังแฮกเกอร์หรือสาธารณะ

รูปภาพจาก  www.it24hrs.com

5. Phishing
หลอกผู้ใช้ซึ่งกลายเป็นเหยื่อ เมื่อผู้ใช้หลงเชื่อกับเว็บไซต์ปลอมที่ทำคล้ายเหมือนของจริง หรือหลงเชื่อจดหมายว่าถูกแฮก แนะนำคลิกลิงก์นี้เพื่อเปลี่ยนรหัสผ่าน แต่ความจริงแล้วพาเข้าเว็บปลอม และแฮกเกอร์ได้รหัสจากผู้ใช้ที่

6. Eavesdropping (Passive Attacks)
คือ การสอดแนม การดักข้อมูล โดยใช้การโจมตีแบบแฝง แฮกเกอร์สามารถตรวจสอบระบบคอมพิวเตอร์
และเครือข่ายเพื่อรับข้อมูลที่ไม่พึงประสงค์
เป็นการโจมตีแบบไม่ทำลายระบบ ไม่เป็นอันตรายต่อระบบ
แต่ทำให้เครื่องเป้าหมายรับข้อมูลบางอย่างโดยไม่ถูกระบุ ทำให้เราเข้าถึงข้อมูลสำคัญ ซึ่งส่วนใหญ่จะสอดแนมข้อมูลเว็บไซต์ราชการ หรือเว็บธุรกิจต่างๆ

7. Fake WAP

จุดเชื่อมต่อไร้สายปลอม แฮกเกอร์สามารถใช้ซอฟต์แวร์ในการสร้างจุดเชื่อมต่อไร้สาย (WAP) ปลอมได้
ส่วนใหญ่มักเป็นในสถานที่สาธารณะ หากมีคนเชื่อมต่อกับเครือข่ายเชื่อมต่อไร้สายปลอมที่แฮกเกอร์สร้างขึ้น แฮกเกอร์จะสามารถเข้าถึงข้อมูลต่างๆของเหยื่อได้ วิธีป้องกัน WAP ปลอม คือการเปิดใช้งาน VPN
ที่มีคุณภาพ เพื่อความปลอดภัย

รูปภาพจาก  https://tweaklibrary.com/

8. Waterhole attacks
เป็นการโจมตีเว็บไซต์ที่คาดว่าจะมีผู้ใช้งานจำนวนมากเข้ามาใช้บริการ เช่น โจมตีเว็บไซต์ซื้อของขวัญ
ในช่วงเทศกาลปีใหม่
ผู้โจมตีจะฝังโค้ดอันตราย เช่น JavaScript หรือโค้ด HTML ไว้ในหน้าเว็บไซต์
โดยมีวัตถุประสงค์เพื่อใช้โค้ดอันตรายดังกล่าวโจมตีเครื่องของผู้ที่เข้าใช้งานเว็บไซต์นั้น

9. Denial of Service (DoS\DDoS)
การโจมตีด้วย Denial of Service โดยแฮกเกอร์ทำการยิงส่งปริมาณการเข้าชมจำนวนมากไปยังเครือข่ายหรือเซิร์ฟเวอร์ของคุณ เพื่อทำให้เว็บไซต์ล่มเว็บไซต์หรือแอปพลิเคชันให้ออฟไลน์

10. Keylogger
เป็นซอฟต์แวร์ง่าย ที่บันทึกการกดปุ่มต่างๆบนแป้นพิมพ์ ระบบก็จะบันทึกการพิมพ์ของคุณ
โดยจะเน้นการบันทึกรหัสลับของคุณ เช่น ชื่อผู้ใช้ , รหัสผ่าน , pincode , รหัส ATM เป็นต้น

 

Credit By  : Hostway

Comments are closed.